Advarsel: Autorun-malware spreder sig i Windows

Ny malware spreder sig via funktionen autorun i Windows, netværksdrev og Facebook, advarer flere leverandører af sikkerhedssoftware.

Artikel top billede

Computerworld News Service: Flere antivirusleverandører advarer nu deres kunder om en aktuel spredning af malware, der kan inficere computere via en velkendt fejl i funktionen autorun i Windows, der bruges til automatisk at starte programmer eller udvidet indhold på for eksempel dvd'er eller USB-drev.

Der er sket en væsentlig forøgelse af sådanne infektioner.

Det er besynderligt, da Windows 7 og Windows 8 ikke kører autorun.inf-filer, og da Microsoft for længst har udgivet to rettelser af problemet til ældre versioner af Windows.

Manglende opdateringer

Derfor vurderer sikkerhedseksperterne, at de nye infektioner sker i kraft af en kombination af manglende opdateringer, delte mapper og filer og sociale medier.

Visse systemer, der mangler opdateringer, inficeres, idet der indsættes for eksempel en USB-nøgle med denne malware.

På andre systemer sker infektionen først, når malwaren har bevæget sig til en delt netværksmappe og en bruger klikker på en inficeret fil eller mappe.

Trend Micro rapporterer, at malwaren desuden spreder sig på Facebook.

Også for eksempel McAfee, Symantec og Sophos følger denne malware.

Netværksdeling er farlig

Selvom en fire år gammel sårbarhed i funktionen auturun stadig udnyttes, så oplyser Sophos, at de fleste erhvervs-pc'er inficeres i kraft af netværksdeling.

Klikker man på malwaren på Facebook, åbner man døren for den til en delt mappe i virksomhedsnetværket, siger Chester Wisniewski, der er seniorsikkerhedsrådgiver hos Sophos.

"Jeg vil mene, at autorun-delen ikke er kilde til størstedelen af infektionerne. Det er blot interessant at bemærke, at datakriminelle stadig udnytter den. Spredning via fildeling er nok den primære vektor, der lander folk i problemer," siger han.

Microsoft udgav i 2009 en rettelse af funktionen auturun, en måned efter U.S. Computer Emergency Readiness Team (US-Cert) advarede om, at funktionen ikke var slået ordentligt fra i Windows 2000, XP og Server 2003.

Microsoft havde året før rettet autorun i Vista og Windows Server 2008.

Det berygtede værktøj til industrisabotage Stuxnet brugte en autorun.inf-fil til at inficere computere via USB-nøgler.

Stuxnet er ifølge The New York Times udviklet i fællesskab af USA og Israel og blev brugt til at beskadige iranske atomanlæg.

Den aktuelle malware kamuflerer sig som filer og mapper i netværksdrev med skriveadgang og på flytbare enheder og skjuler samtidige de originale filer og mapper. Malwaren opretter også .exe-filer med navnene "porn" og "sexy" samt en mappe ved navn "passwords" for at lokke folk til at klikke på dem, forklarer Sophos.

Malwaren tilføjer en registernøgle, så den starter, når styresystemet starter op. Der findes varianter af malwaren, der slår Windows Update fra for at forhindre offeret i at downloade rettelser, der kan løse problemet.

Når en pc er inficeret, vil malwaren handle, som den slags typisk gør. Det vil sige, at den kontakter en kommando og kontrol-server for at hente instruktioner og anden skadelig software. Den downloader blandt andet trojanere i Zeus/Zbot-familien, som stjæler netbank-oplysninger, advarer Sophos.

For at bekæmpe denne malware anbefaler sikkerhedseksperterne, at man slår funktionen autorun fra på alle versioner af Windows og begrænser skrivetilladelserne til delte netværksmapper. De forskellige antivirusleverandører har givet denne malware forskellige navne heriblandt W32/VBNA-X, W32/Autorun.worm.aaeb, W32.ChangeUp og WORM_VOBFUS.

Oversat af Thomas Bøndergaard

Læses lige nu

    Annonceindlæg fra Academic Work Denmark A/S

    Accele­rated learning har løst samfund­skri­tiske udfordringer hos vores nordiske naboer

    Med akut mangel på blandt andet IT- og Tech kompetencer er det nødvendigt at gøre op med traditionel uddannelsestænkning.

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Netværksteknikere til design, drift og vedligehold ved Cyberdivisionen

    Københavnsområdet

    KMD A/S

    E2E Tester

    Fyn

    KMD A/S

    Senior Test Consultant

    Københavnsområdet

    Navnenyt fra it-Danmark

    Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

    Per Forberg

    Renewtech ApS

    Renewtech ApS har pr. 1. februar 2026 ansat Thomas Bjørn Nielsen som E-Commerce Manager. Han skal især beskæftige sig med at optimere og vækste virksomhedens digitale platforme yderligere. Han kommer fra en stilling som Operations Project Manager hos Tiger Media. Han er uddannet fra Aalborg Universitet og har en MSc. i International Virksomhedsøkonomi. Nyt job

    Thomas Bjørn Nielsen

    Renewtech ApS

    Alexander Hoffmann, SVP, Technology & IT hos GlobalConnect, er pr. 1. maj 2026 forfremmet til EVP, Tech, IT & Security. Han skal fremover især beskæftige sig med at lede den fortsatte udvikling af en mere integreret og software-drevet infrastrukturplatform. Forfremmelse

    Alexander Hoffmann

    GlobalConnect

    Mohamed El Haddaoui, er pr. 7. april 2026 ansat hos Dafolo A/S som IT-systemudvikler. Han skal især beskæftige sig med udviklingsopgaver relateret til Brugerklubben SBSYS. Han er nyuddannet datamatiker og har erfaring med udvikling af REST API'er og integreret databaser. Nyt job

    Mohamed El Haddaoui

    Dafolo A/S